Fale com um especialista +55 11 3141 9009

  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Português
  • Quem Somos
  • LGPD
  • Áreas de Atuação
  • Equipe
  • Imprensa
  • Opinião Jurídica
  • Contato

Consultoria jurídica

Conte conosco para adequação à LGPD

U

Sobre a LGPD

O que é e para quem vale



Materiais Exclusivos

E-books com muita informação sobre LGPD

Preciso de uma consultoria 



Dados Cast

Dados Cast: O podcast do Assis e Mendes

LGPD

Informações sobre Lei Geral de Proteção de Dados


DIREITO DIGITAL

Informações sobre Direito Digital


DIREITO EMPRESARIAL

Informações sobre Direito Empresarial

E-BOOKS PARA DOWNLOAD

b

2021

b

2020

b

2019



Anos anteriores

Fale com o Assis e Mendes

Softwares e direito autoral: como assegurar propriedade em produtos digitais?

por Assis e Mendes | fev 5, 2019 | Sem categoria

Na com­er­cial­iza­ção de um bem físi­co, como uma casa ou um car­ro, ou na prestação de um serviço, é bem sim­ples deter­mi­nar quais são os dire­itos e deveres de com­pradores e vende­dores. Mas e quan­do se tra­ta de um pro­du­to dig­i­tal? E quan­do o item foi desen­volvi­do por um profis­sion­al que vai ape­nas con­ced­er o uso para o cliente? 

Esse tipo de situ­ação acon­tece bas­tante com soft­wares, sis­temas opera­cionais, aplica­tivos e out­ros tipos de info­pro­du­tos e sem­pre gera dúvi­das nos desen­volve­dores e nos consumidores. 

A seguir, vamos detal­har mel­hor como man­ter essa dinâmi­ca de com­er­cial­iza­ção dig­i­tal jus­ta e den­tro da lei. 

Softwares podem ser registrados e são passíveis de direitos autorais 

Antes de mais nada, é impor­tante desmisti­ficar algu­mas questões sobre a pro­priedade e o dire­itos autoral de soft­ware. Assim como qual­quer out­ra cri­ação, o desen­volve­dor de um pro­gra­ma tem dire­itos autorais sobre ele. Isso sig­nifi­ca que, para efeitos legais, ele sem­pre será o dono do soft­ware, e a sua autor­iza­ção é necessária para que sua cri­ação seja com­er­cial­iza­da ou uti­liza­da por qual­quer pes­soa ou empresa.

A lei nº 9.609/98, em seu arti­go 2º, pará­grafo 2, afir­ma que: “Fica asse­gu­ra­da a tutela dos dire­itos rel­a­tivos a pro­gra­ma de com­puta­dor pelo pra­zo de cinquen­ta anos, con­ta­dos a par­tir de 1º de janeiro do ano sub­se­quente ao da sua pub­li­cação ou, na ausên­cia des­ta, da sua cri­ação.”. O arti­go 3º ain­da rev­ela que “os pro­gra­mas de com­puta­dor poderão, a critério do tit­u­lar, ser reg­istra­dos em órgão ou enti­dade a ser des­ig­na­do por ato do Poder Exec­u­ti­vo, por ini­cia­ti­va do Min­istério respon­sáv­el pela políti­ca de ciên­cia e tecnologia”. 

Por isso, quem desen­volver um novo soft­ware pode, inclu­sive, reg­is­trar o seu códi­go-fonte como sua pro­priedade no Insti­tu­to Nacional da Pro­priedade Int­elec­tu­al (INPI) para evi­tar que out­ra pes­soa se declare cri­ado­ra do seu programa. 

Porém, o cri­ador pode escol­her ced­er o seu dire­ito autoral de soft­ware para uma out­ra empre­sa, cliente ou disponi­bi­lizar a sua uti­liza­ção para o públi­co. Depen­den­do do caso, é impor­tante que ele faça algum tipo de con­tra­to de soft­ware, e ver­e­mos os prin­ci­pais na sequência. 

Con­tra­to de soft­ware: doc­u­men­to jurídi­co, nor­mal­mente, fir­ma­do entre o desen­volve­dor e uma pes­soa físi­ca ou jurídi­ca que dese­ja explo­rar o pro­du­to dig­i­tal. É um doc­u­men­to mais genéri­co e que pode fun­cionar em difer­entes situ­ações, como a con­tratação de um pro­gra­mador para um desen­volvi­men­to de soft­ware exclu­si­vo ou para descr­ev­er como uma empre­sa pode uti­lizar um soft­ware já cri­a­do, por exemplo. 

Ter­mos de uso: é um tipo de acor­do sem assi­natu­ra entre o desen­volve­dor e o uti­lizador do serviço. Bas­tante pop­u­lar em aplica­tivos e soft­wares uti­liza­dos pelo grande públi­co, serve para que o usuário sai­ba como deve uti­lizar a fer­ra­men­ta. Pode ser empre­ga­do em info­pro­du­tos gra­tu­itos ou pagos. 

Licença de uso: quan­do o desen­volve­dor ou empre­sa respon­sáv­el pelo soft­ware con­cede o dire­ito de uti­liza­ção à out­ras pes­soas. Bas­tante uti­liza­do nos soft­wares de prateleira – aque­les que são ven­di­dos em lojas vir­tu­ais ou físi­cas e em larga escala. As licenças de uso de soft­ware, geral­mente, têm uma data lim­ite de uti­liza­ção, podem ser uti­lizadas em um número restri­to de dis­pos­i­tivos e são passíveis de renovação. 

Cessão de pro­priedade int­elec­tu­al: o acor­do de cessão de pro­priedade int­elec­tu­al acon­tece quan­do o desen­volve­dor dese­ja repas­sar o dire­ito autoral de soft­ware para out­ra pes­soa ou empre­sa. Esse tipo de con­tra­to cos­tu­ma ser feito quan­do o desen­volvi­men­to do soft­ware é encomendado. 

Os detal­h­es de cada tipo de acor­do vari­am de caso a caso, então é fun­da­men­tal con­tar com um bom advo­ga­do para te aju­dar a cri­ar um con­tra­to real­mente efi­ciente! Se você está desen­vol­ven­do um novo soft­ware ou quer adquirir os dire­itos de um, entre em con­ta­to com os advo­ga­dos da Assis e Mendes e des­cubra como faz­er ess­es proces­sos de for­ma segu­ra e legal.

Como proteger os celulares da sua empresa

por Assis e Mendes | dez 6, 2018 | Sem categoria

Quan­do pen­samos em pro­te­ger uma empre­sa de vírus, vaza­men­to de dados e ataques cibernéti­cos, como os ran­somwares, é nat­ur­al que a primeira ideia seja reforçar a segu­rança dos com­puta­dores. Mas isso pode não ser o suficiente. 

Hoje, muitas empre­sas uti­lizam dis­pos­i­tivos móveis, como smart­phones e tablets, para facil­i­tar a atu­ação dos seus profis­sion­ais. Porém, o que muitas não sabem é que ess­es apar­el­hos tam­bém estão sujeitos a ataques e dev­e­ri­am ser protegidos. 

Ver­e­mos, a seguir, algu­mas das mel­hores práti­cas para pro­te­ger os celu­lares e demais dis­pos­i­tivos móveis da sua empre­sa de ameaças digitais. 

Instale um antivírus 

Os antivírus para smart­phones ain­da não são tão pop­u­lares quan­to os desen­volvi­dos para com­puta­dores, mas eles exis­tem e devem ser insta­l­a­dos em todos os celu­lares da empre­sa. Como prin­ci­pais funções, ess­es pro­gra­mas aju­dam a iden­ti­ficar pos­síveis ameaças e aler­tam o usuário sobre o uso inde­v­i­do do dis­pos­i­ti­vo, recur­sos importantíssimos. 

Algu­mas soluções empre­sari­ais já con­tam com pacotes que con­tem­plam a pro­teção de desk­tops, note­books e tam­bém de smart­phones. Geral­mente, con­tratar diver­sos serviços com uma úni­ca presta­do­ra tende a ser mais econômico. 

Tenha um recurso de rastreabilidade

Insta­lar ou habil­i­tar fer­ra­men­tas de ras­tre­abil­i­dade é inter­es­sante para qual­quer dono de celu­lar, inclu­sive para as empresas. 

Ess­es recur­sos aju­dam a localizar o apar­el­ho em caso de roubo, fur­to ou per­da e são ain­da mais fun­da­men­tais para empre­sas que ten­ham dados sig­ilosos que não devem ser vazados. 

Cuidado com os aplicativos 

O ide­al é que o celu­lar da empre­sa ten­ha ape­nas os aplica­tivos que sejam real­mente necessários para as tare­fas que foram des­ig­nadas para o profissional. 

Se o colab­o­rador não faz uso do What­sApp e do Face­book para entrar em con­ta­to com clientes e divul­gar os serviços, por exem­p­lo, ess­es apps não pre­cisam estar insta­l­a­dos no apar­el­ho. Além de sobre­car­regá-lo, esse tipo de apli­cação pode reduzir a produtividade.

Jogos, aplica­tivos de e‑mail não recon­heci­dos, stream­ing e out­ros serviços de entreten­i­men­to tam­bém não devem ser instalados. 

Além de ser uma fer­ra­men­ta de uso profis­sion­al, nem mes­mo as lojas de aplica­tivos ofi­ci­ais con­seguem bar­rar todos os aplica­tivos mali­ciosos que surgem nas platafor­mas. Assim como os pro­gra­mas de com­puta­dor, eles tam­bém podem com­pro­m­e­ter o uso do celu­lar e roubar informações. 

Use apenas conexões confiáveis

Quem estiv­er uti­lizan­do o celu­lar da empre­sa tam­bém deve tomar o cuida­do de se conec­tar ape­nas em rede con­fiáveis. Usar redes públi­cas e descon­heci­das pode facil­i­tar o aces­so de crim­i­nosos que usam a conexão para roubar infor­mações con­ti­das no aparelho. 

Cuidado ao conectar-se em outros computadores

Na hora de conec­tar o apar­el­ho a um com­puta­dor, seja para trans­ferir um arqui­vo ou mes­mo para car­regá-lo, tam­bém é impor­tante tomar cuida­do. Soft­wares mali­ciosos que estão no com­puta­dor podem infec­tar o celu­lar sem que o usuário sai­ba e com­pro­m­e­ter o seu funcionamento. 

Por isso, é fun­da­men­tal que a empre­sa e o profis­sion­al que estiv­er por­tan­do os dis­pos­i­tivos da orga­ni­za­ção garan­tam que todos os dis­pos­i­tivos, móveis e fixos, este­jam protegidos. 

Crie manuais e orientações gerais 

Ao ofer­e­cer um equipa­men­to para um fun­cionário é impor­tante com­pi­lar essas e out­ras boas práti­cas de uti­liza­ção por escrito. 

Emb­o­ra todo mun­do sai­ba como usar um celu­lar ou um note­book, é impor­tante fris­ar essas regras para asse­gu­rar não ape­nas que o apar­el­ho será usa­do, mas que ele será bem uti­liza­do, de for­ma segu­ra e responsável. 

Um dos pon­tos que devem ser reforça­dos é que as fer­ra­men­tas são de uso profis­sion­al e não devem ser uti­lizadas para fins pes­soais. Adotan­do esse com­por­ta­men­to, as chances de haver  down­load inde­v­i­do de aplica­tivos, abrir e‑mails infec­ta­dos e se conec­tar em redes sus­peitas devem cair bastante. 

Pre­cisa de aju­dar para garan­tir a segu­rança dos seus dis­pos­i­tivos? A Assis e Mendes pode te aju­dar! Nos­sa equipe de advo­ga­dos espe­cial­is­tas em Dire­ito Dig­i­tal está por den­tro das mel­hores práti­cas de segu­rança e vai  aju­dar a pro­te­ger seus fun­cionários e clientes. 

Cloud computing: é seguro ou não?

por Assis e Mendes | dez 3, 2018 | Direito digital, Direito digital

Você já ouviu falar ou usa o cloud com­put­ing? Talvez a respos­ta seja não, mas provavel­mente já uti­li­zou algum serviço que con­ta com essa tecnologia. 

O cloud não é exata­mente uma novi­dade, mas só recen­te­mente empre­sas de todos os portes estão cog­i­tan­do uti­lizá-lo. O ter­mo em inglês que foi traduzi­do como “com­putação em nuvem” rep­re­sen­ta o con­ceito de armazena­men­to e inter­ação na internet. 

No cloud, as infor­mações podem ser aces­sadas a par­tir de um com­puta­dor, smart­phone ou mes­mo da sua TV. Porém, elas não estão, fisi­ca­mente, em nen­hum dess­es lugares, emb­o­ra vir­tual­mente este­jam em todos eles. 

Parece con­fu­so? Na ver­dade, é muito simples. 

Até  alguns anos atrás, para armazenar arquiv­os e levá-los com você era necessário ter um dis­pos­i­ti­vo físi­ca, como um CD ou pen-dri­ve, cer­to? A ideia do cloud é que ess­es mes­mos arquiv­os pos­sam ser trans­feri­dos para uma pas­ta na inter­net, ou seja, um ambi­ente dig­i­tal e não fisi­co. Com os arquiv­os na nuvem, você pode acessá-los a qual­quer momen­to com qual­quer apar­el­ho que use a inter­net.

As empre­sas têm uti­liza­do o cloud com­put­ing de muitas maneiras. Mas, de for­ma ger­al, a com­putação em nuvem fun­ciona como uma fer­ra­men­ta para reduzir cus­tos com recur­sos físi­cos e suas manutenções (jus­ta­mente com pen-dri­ves, HDs exter­nos e out­ros) e aux­il­iar o tra­bal­ho remo­to e a inter­ação entre colab­o­radores que pre­cisam atu­ar nos mes­mos pro­je­tos simul­tane­a­mente, cen­tralizar doc­u­men­tos e infor­mações e con­seguir maior agili­dade e escal­a­bil­i­dade de recursos. 

Porém, mes­mo com todas essas van­ta­gens, o cloud com­put­ing ain­da é uma tec­nolo­gia nova para boa parte das peque­nas e médias empre­sas, o que gera cer­to receio. 

A segu­rança é uma das prin­ci­pais dúvi­das nesse sen­ti­do, afi­nal, com tan­tos vaza­men­tos de dados, invasões de ran­somwares e out­ros prob­le­mas de segu­rança dig­i­tal, dá para acred­i­tar que ter toda a sua oper­ação na inter­net é seguro? 

Cloud computing x dispositivos físicos 

Muitas pes­soas acred­i­tam que os dis­pos­i­tivos físi­cos são mais seguros porque estão sem­pre com elas, mas é exata­mente isso que faz esse tipo de armazena­men­to mais arriscada. 

Além do fato de pen-dri­ves, com­puta­dores, HD exter­nos e out­ros equipa­men­tos não durarem para sem­pre, eles podem ser per­di­dos, fur­ta­dos, rou­ba­dos ou dan­i­fi­ca­dos. E se todos os seus arquiv­os estiverem por lá, podem ser per­di­dos para sempre. 

Como o cloud não está fisi­ca­mente em nen­hum lugar, ele está mel­hor pro­te­gi­do de ações físi­cas como essas. 

E os riscos dig­i­tais tam­bém são baixos. Os bons prove­dores de cloud com­put­ing tra­bal­ham com diver­sas camadas de pro­teção de dados, incluin­do a crip­tografia. Com isso, as chances de alguém invadir a sua pas­ta e aces­sar as infor­mações inde­v­i­da­mente são muito baixas. 

Out­ro mecan­is­mo de segu­rança se baseia em par­ti­cionar um mes­mo ele­men­to e armazená-lo em locais difer­entes. Com isso, mes­mo que alguém ten­ha aces­so à uma das partes de um arqui­vo, não poderá visu­al­izá-la porque não encon­trará o restante.

É pos­sív­el, ain­da, cri­ar cre­den­ci­ais de aces­so, de for­ma que ape­nas colab­o­radores especí­fi­cos pos­sam aces­sar deter­mi­na­dos arquiv­os e infor­mações. E da mes­ma for­ma como os aces­sos são atribuí­dos, eles podem ser retirados. 

Os prove­dores de tec­nolo­gia cloud ain­da cos­tu­mam ofer­e­cer serviços de back­up, que são cópias de segu­rança que garan­tem a recu­per­ação de um arqui­vo excluí­do aci­den­tal­mente. Se a exclusão tivesse acon­te­ci­do em um com­puta­dor ou pen-dri­ve, o tra­bal­ho para reaver o doc­u­men­to seria muito maior. 

Então, o cloud computing é seguro? 

Podemos afir­mar que sim. O cloud com­put­ing é uma tec­nolo­gia segu­ra e que pode ser usa­da por empre­sas de todos os portes. Des­de que sejam obser­va­dos os aspec­tos que a fazem segu­ra: como crip­tografia e os backups. 

A tec­nolo­gia em si ofer­ece pro­teção sufi­ciente, mas ain­da assim é pre­ciso tomar cuida­do na hora de escol­her o seu prove­dor. Afi­nal, inve­stir em um prove­dor descon­heci­do que vende serviços de cloud sem ofer­e­cer bar­reiras con­sis­tentes de segu­rança, não pode dar certo. 

Vale ain­da men­cionar que a adoção do cloud com­put­ing não sig­nifi­ca que sua empre­sa deva abolir o uso de out­ros equipa­men­tos ou tec­nolo­gias. Mas sim que esse é mais um recur­so que pode ser uti­liza­do como for­ma de aumen­tar a segu­rança, mel­ho­rar a gestão e impul­sion­ar sua empre­sa.

Se você ain­da tem dúvi­das sobre o cloud e a adoção de novas tec­nolo­gias no seu negó­cio, entre em con­ta­to com os advo­ga­dos espe­cial­is­tas em Dire­ito Dig­i­tal da Assis e Mendes e as esclareça! 

O que mudou com a Reforma Trabalhista para as empresas de TI

por Assis e Mendes | ago 9, 2018 | Direito Empresarial, Direito Empresarial, Direito Empresarial

A Refor­ma Tra­bal­hista san­ciona­da pelo pres­i­dente Michel Temer em jul­ho de 2017 ain­da gera ques­tion­a­men­tos de quem tra­bal­ha ou lid­era uma empre­sa no setor de TI. 

Na área de tec­nolo­gia é bas­tante comum ter fun­cionários ter­ce­i­riza­dos que atu­am em escalas, jor­nadas bas­tante par­tic­u­lares e que mudam peri­odica­mente de pro­je­tos. E tudo isso tor­na o TI um seg­men­to diferenciado. 

Com essas questões especí­fi­cas, muitas empre­sas de TI ain­da estão inse­guras sobre como pro­ced­er para se man­ter den­tro das especi­fi­cações pro­postas pela Refor­ma Tra­bal­hista man­ten­do a dinâmi­ca de tra­bal­ho funcional. 

Vamos ver, na sequên­cia, quais as mudanças trazi­das pela Refor­ma Tra­bal­hista para as empre­sas no ramo de TI e como elas podem se adaptar. 

Ter­ce­i­riza­ção

A ter­ce­i­riza­ção de fun­cionários é bas­tante comum na área de TI, uma vez que muitas empre­sas atu­am ofer­e­cen­do soluções em tec­nolo­gia para out­ros negó­cios. Até então não havia uma leg­is­lação especí­fi­ca para a ter­ce­i­riza­ção de fun­cionários, mas isso muda com a Refor­ma Trabalhista. 

O Pro­je­to de Lei no 4302/1998, trans­for­ma­do na Lei Ordinária no 13429/2017, reg­u­la­men­ta o tra­bal­hador tem­porário e a ter­ce­i­riza­ção. Dessa for­ma, a leg­is­lação for­mal­mente entende como vál­i­da a sub­con­tratação de fun­cionários e deter­mi­na regras para ela. Esse é um pon­to que deve ser obser­va­do cuida­dosa­mente pelas empre­sas que prati­cam essa modalidade. 

Nego­ci­ação contratual 

Antes, ao con­tratar um fun­cionário, as empre­sas não tin­ham mui­ta flex­i­bil­i­dade além das nor­mas reg­u­la­men­tadas pelo regime CLT. Hoje, com a Refor­ma Tra­bal­hista, o empre­ga­do e o empre­gador podem nego­ciar alguns itens que este­jam den­tro da sua atuação. 

Os mais comuns na área de TI são o tra­bal­ho remo­to, os plan­tões noturnos e aos finais de sem­ana, a mudança per­iódi­ca de clientes, o val­or de PLR e os ban­cos de hora. 

Aumen­to no lim­ite da jornada 

Emb­o­ra o aumen­to no lim­ite da jor­na­da de tra­bal­ho, que será de até 12 horas com 36 de des­can­so, den­tro de um perío­do máx­i­mo de 44 horas tra­bal­hadas por mês, ser vis­to como algo neg­a­ti­vo, essa con­fig­u­ração pode faz­er bas­tante sen­ti­do para as empre­sas de TI. 

Isso porque no ramo de tec­nolo­gia é bas­tante comum haver lon­gos plan­tões, neces­si­dade de vis­i­tas téc­ni­cas e tra­bal­ho em cam­po, o que, nat­u­ral­mente, alon­ga a jor­na­da de trabalho. 

Com isso, a decisão aju­da a reg­u­la­men­tar um quadro que já é bas­tante comum no TI e deixa mais clara a questão do perío­do de folga. 

Tem­po disponív­el para a empresa

Essa é uma mudança que pode ger­ar alguns con­fli­tos. Antes, o regime CLT con­sid­er­a­va como perío­do den­tro da jor­na­da de tra­bal­ho qual­quer momen­to em que o fun­cionário estivesse à dis­posição da empre­sa, mas com a Refor­ma Tra­bal­hista isso mudou. 

Momen­tos de ali­men­tação, estu­do, tro­ca de uni­forme, higiene pes­soal e out­ras situ­ações necessárias den­tro da jor­na­da não são mais con­sid­er­a­dos tra­bal­ho. Isso se tor­na uma questão del­i­ca­da para as empre­sas de TI, que cos­tu­mam ter plantonistas. 

Ess­es profis­sion­ais, geral­mente, estão à dis­posição da empre­sa e podem ser aciona­dos via tele­fone ou inter­net para resolver prob­le­mas. Ou seja, estão, de fato, trabalhando. 

Novas modal­i­dades de trabalho 

Com a refor­ma, as leis tra­bal­his­tas se tor­nam mais maleáveis, o que aju­da a cri­ar novas modal­i­dades de tra­bal­ho para o cumpri­men­to de deman­das especí­fi­cas, algo bem comum no TI. As alter­ações na leg­is­lação tor­nam mais fácil os tra­bal­hos por perío­dos cur­tos, atu­ação em home-office e a atu­ação em dias e horários que fogem do convencional. 

Com isso, empre­sas e profis­sion­ais poderão adap­tar os seus crono­gra­mas de tra­bal­ho de acor­do com as deman­das que sur­girem sem ficar na ilegalidade. 

Tra­bal­ha com TI e ain­da tem dúvi­das sobre como con­tratar fun­cionários ou ter­ceiros segun­do as regras da Refor­ma Tra­bal­hista? Fale com os advo­ga­dos espe­cial­is­tas em Dire­ito Dig­i­tal e Empre­sar­i­al da Assis e Mendes.

 

Série GDPR: como empresas de TI serão afetadas

Série GDPR: como empresas de TI serão afetadas

por Assis e Mendes | maio 18, 2018 | Direito digital, Direito Empresarial

As novas dire­trizes do GDPR, lei que deter­mi­na boas práti­cas de cap­tação e proces­sa­men­to de dados basea­d­os na União Europeia, já está mudan­do a for­ma como as empre­sas lidam com a pri­vaci­dade de seus usuários e a pro­teção de seus dados, e isso inclui as com­pan­hias brasileiras. 

Boa parte das empre­sas que vão pre­cis­ar se ade­quar às novas nor­mas é lig­a­da ao ramo de tec­nolo­gia e segu­rança da infor­mação, como lojas vir­tu­ais, fornece­dores de soft­ware e hospeda­gens, e elas pre­cis­arão faz­er mudanças drás­ti­cas. Caso isso não acon­teça, as con­se­quên­cias são bas­tante graves. 

Quem não estiv­er em com­pli­ance com as deter­mi­nações do GDPR pode ter de pagar uma mul­ta de até 20 mil­hões de euros ou o equiv­a­lente a 4% do fat­u­ra­men­to bru­to anu­al do negó­cio, um val­or bas­tante expres­si­vo para muitas empresas.

Para as empre­sas TI e tec­nolo­gia as prin­ci­pais mudanças devem ser: 

Mudanças de aces­so e transparên­cia: as regras do GDPR indicam que deve haver transparên­cia na cole­ta e gestão das infor­mações, então os soft­wares pre­cisam per­mi­tir que os usuários saibam exata­mente quais dados estão sendo cap­ta­dos, como e por quê. O públi­co tam­bém gan­ha o dire­ito de mover suas infor­mações ou deletá-las defin­i­ti­va­mente, e as empre­sas pre­cisam cri­ar proces­sos para aten­der essas solicitações. 

Rev­er pro­ced­i­men­tos de segu­rança: nen­hu­ma empre­sa quer que os seus dados sejam vio­la­dos, mas com a chega­da do GDPR a tendên­cia é de que as empre­sas refinem, ain­da mais, os seus pro­ced­i­men­tos de segu­rança para evi­tar o vaza­men­to de dados.

Definir proces­sos no caso de vaza­men­to de infor­mações: O GDPR estip­u­la, ain­da, um pra­zo de, no máx­i­mo, 72 horas para que uma com­pan­hia noti­fique seus clientes de que hou­ve que­bra de sig­i­lo. O ide­al é que as empre­sas já criem pro­ced­i­men­tos e ori­en­tem suas equipes sobre o que deve ser feito no caso de um vaza­men­to. Com isso será bem mais fácil aten­der o pra­zo deter­mi­na­do pelo GDPR. 

Con­sid­er­ar a con­tratação de DPO: o GDPR tam­bém recomen­da a con­tratação de um DPO (Data Pro­tec­tion Offi­cer, ou Encar­rega­do da Pro­teção de Dados, em por­tuguês), caso a empre­sa tra­bal­he com um vol­ume muito grande de infor­mações, seja uma autori­dade públi­ca ou ain­da faça um mon­i­tora­men­to em larga escala. Esse profis­sion­al terá tare­fas impor­tantes, como repas­sar as boas práti­cas à equipe e garan­tir o cumpri­men­to das nor­mas do GDPR.

Ter apoio legal: em uma questão tão del­i­ca­da quan­to à pri­vaci­dade na inter­net, é impre­scindív­el con­tar com uma boa asses­so­ria jurídi­ca para garan­tir que sua empre­sa este­ja operan­do de acor­do com os pre­ceitos da lei e se pro­te­gen­do juridicamente.

Se você ain­da não está seguro de que sua empre­sa está alin­ha­da com as novas definições do GDPR, con­sulte os advo­ga­dos espe­cial­is­tas em Dire­ito Dig­i­tal da Assis e Mendes!

« Entradas Antigas

Categorias

  • Bots
  • Colunistas
  • Compliance
  • Coronavirus
  • Cyberbullying
  • Direito de família
  • Direito digital
  • Direito Empresarial
  • Direito Imobiliário
  • Direito tributário
  • Imprensa
  • Lei da Liberdade Econômica
  • LGPD
  • Não categorizado
  • Outros
  • Privacidade
  • Segurança da Informação
  • Sem categoria
  • Stalking
  • Tecnologia
  • Trabalhista

Inscreva-se para nossa NewsLetter

Tags

ANPD aplicação LGPD assessoria jurídica cibercrime CLT contrato contrato de trabalho contratos contrato societário crimes virtuais direito a privacidade direito digital Direito Empresarial direito trabalhista direito tributário e-commerce empreendedor empreendedorismo empresas featured GDPR impostos internet investimento lei de proteção de dados Lei Geral de Proteção de Dados lei LGPD LGPD loja virtual privacidade privacidade na internet privacidade na web privacidade online proteção de dados redes sociais segurança segurança da informação segurança digital segurança jurídica site sociedade startup startups tecnologia vazamento de dados

O escritório

  • Quem Somos
  • Advogados
  • Premiações e reconhecimento
  • Áreas de Atuação

Informações Legais

  • Política de Privacidade
  • Termos de Uso
  • Trabalhe conosco
  • Imprensa
  • Contato

Fale com um especialista

11 3141 9009
Alameda Santos, 1165
Paulista - CEP 01419-001 - SP

Redes Sociais

  • Seguir
  • Seguir
  • Seguir
  • Seguir
  • Seguir

© Assis e Mendes Advogados - Direito Digital, Empresarial e Proteção de Dados - 2020